Entradas

Mostrando las entradas de noviembre, 2019

Houk, Data Analyst literario en Fundación de Isaac Asimov

Imagen
  En la novela de Fundación de Isaac Asimov aparece un personaje secundario llamado Houk , que se encarga de analizar los largos discursos de Lord Dorwin, un político imperial. Lo interesante es que, después de transcribir sus palabras, Houk procede a eliminar repeticiones, adornos y frases vagas… hasta que no queda nada de información real. Su conclusión fue clara: Dorwin no había dicho absolutamente nada. Les comparto la liga del audiolibro en spotIfy  Fundación Isaac asimov libro completo Ese momento puede considerarse como la primera representación literaria de un Data Analyst : alguien que toma información, la limpia, la procesa y detecta patrones (o, en este caso, la ausencia de ellos). Imagen de chatgpt  Houk vs. el Data Analyst moderno Lo que hace Houk: depurar discursos, detectar qué es relevante y qué no. Lo que hace un Data Analyst hoy: depurar datos, identificar patrones útiles y comunicar hallazgos. Si Houk hubiera vivido en el siglo XXI, segurame...

Ejemplo de Macro en Word para Automatizar Documentos

Imagen
Hola: ¿Sabían que no solo en Excel pueden hacer Macros?  ¡¡¡También en Outlook, Word, Power Point,Access  es posible hacer Macros!!!  ☺️ Ya que Word, Excel, Power Point,Access son de familia Microsoft y Visual Basic también es que podemos programar nuestras macros en esta paquetería. Como hemos visto antes, para poder programar nuestras macros, necesitamos primero configurar la Barra de tareas de Developer o Desarrollador Seleccionan el Menu File>Options>Customize Ribbon o en Español Archivo>Opciones>barra de tareas Despues la parte de seguridad de las macros Menu File>Options>Trus Center o Archivo>Opciones>Centro de Seguridad y marcamos como se ve en la imagen, la cuarta opción y el combo Ejemplo Vamos hacer un ejemplo donde, tengamos que generar varios diplomas de fin de curso, pero con una lista de Nombres , entonces vamos a crear un nuevo archivo en Word y le vamos a guardar como tipo Macro  T...

Estrategias de Seguridad Informática

Imagen
Esta semana tenemos a una invitada en el blog, ella es Karen Escribano  una amiga desde hace 16 años, nos conocimos en la Facultad mientras estudiábamos Ingeniería en Ciencias de la Computación en la Benemérita Universidad Autónoma de Puebla (por cierto muy orgullosa de haber estudiado ahí, les recomiendo sus planes de estudio), ella es CEO de DEBITE   una empresa que  ofrece soluciones tecnológicas reales que impacten de manera positiva la competitividad de las empresas. Karen tiene conocimientos amplios en temas de Seguridad, actualmente esta por concluir su Maestría en Peritaje Informático y Computo Forense, tiene un diplomado en Seguridad y Ethical Hacking, manejo de la norma ISO 27001 y 9001:2008;2015 , así como varios cursos de seguridad en redes y empresarial. Karen nos va a platicar de un super tema Estrategias de Seguridad Informática  de manera muy clara y completa, explicando conceptos, errores de Seguridad, Amenazas frecuentes,nos da consejos ...

🚀 Mantener este blog funcionando requiere tiempo y café. ¡Puedes contribuir con uno aquí!